前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络通信安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【中图分类号】TN929.5【文献标识码】A【文章编号】1006-4222(2015)23-0004-03
作者简介:缪智祥(1976-),男,助理工程师,大专,主要从事农机安全监督管理工作
前言
随着网络通信技术的发展,人类的大部分活动开始依靠网络来完成,但是在相对开放的网络环境下,会诱发一系列的安全问题,尤其是病毒与黑客攻击泛滥,从而给用户造成了较大的威胁。因此,为了更好的确保网络通信安全,就需要做好网络通信安全防范工作,从根本上杜绝网络通信过程中存在的安全问题,这些对于推动我国网络通信的发展十分重要。
1网络通信安全概述
1.1网络通信安全定义
计算机网络通信安全主要是确保用户在使用网络进行工作时,能够安全的传输各类信息。但是随着网络技术的发展其安全也发生了较大的变化,如今的人们习惯使用网络服务,而且会经常使用网上支付平台,如果遇到密码和账号泄露,就会给用户造成巨大的经济损失。用户在使用Skype、QQ等通讯工具时,很容易掉入安全陷阱,从而导致个人隐私被泄露。在使用网络通信的过程中,还会遇到一些突发事件,如停电和火灾,一旦发生也会导致用户的信息损坏或丢失。总之,网络通信安全主要是采取措施消除网络安全隐患,保护用户在使用网络的过程中避免出现系统软件、硬件及数据的损坏或丢失,保障用户的通信安全。
1.2网络通信安全特点
①攻击损失较大。如今,计算机网络已经构成了人类生活的主要部分,而网络通信安全的好坏就会直接决定用户的个人隐私是否得到保护,是否会出现数据大量丢失、系统瘫痪等问题。②对社会安全造成威胁。不单单企业、政府部门在使用计算机,普通老百姓也开始借助计算机进行工作,如果他们的网络遭受攻击,将会对社会安全造成较大威胁。③攻击手段隐蔽。随着网络技术的发展,网络安全攻击手段也在变化,他们一般会通过获取用户的账号和密码,来对计算机进行攻击。这些手段将会给用户造成较大的威胁,严重的时候还会事关用户的生命财产安全。
1.3网络通信安全重要性
由于网络通信属于相对开放的环境,并且对于网络通信系统本身来说基本上是远程操控,这样一来在进行信息交换时,就会遭受病毒的入侵,从而对网络通信安全造成较大的威胁。例如,中国互联网安全报告显示,2014年我国互联网应急中心总共接收到来自于境内网络安全事件报告达到了34753起,与2013年相比增加了75.4%。与此同时,电子商务和电子金融等在网络通信中得到了广泛的应用,一旦网络通信安全出现问题,将会导致客户信息被大量泄漏,从而造成较大的经济损失。因此,做好网络通信的保护工作,不仅为用户提供一个良好的网络环境,而且还能降低犯罪的发生,提高我国经济发展的水平。
2网络通信安全中存在的问题
2.1设备设计存在缺陷
目前,服务装置设计中存在的缺陷已经成为影响网络通信安全的主要原因,其极易遭受黑客的攻击。互联网服务一般采用TCP/IP协议,但是该协议的安全性不高,在使用时很容易受到攻击。而实际网络中,大部分线上服务均采用了TCP/IP协议,如WWW服务、电子邮件服务等,这样都会因为设计缺陷而受到侵害。
2.2接收信息时网卡容易被窃听
互联网一般采用网间网技术,采取点对点的传输方式、树状形的连接方式,并使用局域网,只要局域网发出信号,网络范围内的所有主机都能够接受信息,但是太网卡有其特殊性,因为在对信息接收的过程中,会将原来的旧有信息丢弃,并且不会继续向上传输,从而给黑客攻击创造了机会。
2.3TCP/IP服务存在脆弱点
对于因特网来说,TCP/IP是其中比较重要的一个协议类型,为了确保其安全,通常会加大其运行,从而导致TCP/IP协议出现安全问题。计算机中的www服务、TFTP服务及Finger服务,都是建立在TCP/IP协议的基础上。因此,TCP/IP被广泛的应用到各个领域,可是由于其自身存在脆弱点,从而很容易遭受攻击。
2.4人为因素的破坏
虽然计算机在我国得到了快速的发展,但是与其相关的法律制度还不够完善,大部分用户的法律意识比较薄弱,从而导致非法分子借助其中存在的漏洞,对用户的网络系统进行攻击,从而达到获得用户信息的目的。由于人为因素的破坏而出现的安全隐患包括:①在网络通信过程中,对用户信息进行监听或窃取;②传输信息被篡改;③网络通信数据监听或截取。
2.5安全策略缺乏
网络通信属于开放的环境,虽然大部分网站已经增设了访问权限,但是导致内部管理人员的学习。此外,有些黑客还会借助此现状,来截获用户信息,从而给网络的安全运行造成威胁。
3网络通信安全问题产生的原因
3.1客观原因
目前,人类日常工作和生活都需要计算机网络的辅助,因此确保计算机网络的安全运行非常重要。但是计算机网络在使用的过程中,需要面对各类挑战,比较常见的有自然灾害、火灾、停电等,这些都会给网络的安全运行造成威胁。在进行网络设计的过程中,硬件设计对计算机网络的运行至关重要,但是对硬件设计不太合理,导致运行过程中出现一系列的安全问题,如果驱动设计不规范,将会导致数据信息存在泄露危险,很容易被他人截获,从而给用户造成较大的经济损失。如果显卡设计不合理,会导致计算机在使用的过程中出现屏幕宕机现象,并停止运行,导致用户信息的泄露或丢失。
3.2主观原因
计算机在使用的过程中,如果发生突然停电或者着火事故,也会对网络的正常运行产生影响,因为该问题一旦出现,用户无法及时应对,从而导致大量信息的丢失。因此,用户在使用计算机的过程中,最好养成勤保存、勤备份的习惯,避免突然事故的发生造成无法挽救的损失。此外,网络的发展,不断的拓展了人们的认识范围,人们开始享受更多的快捷方式,与此同时安全问题也开始涌现。黑客可以在一些网络平台进行肆意的攻击,导致一些邮件、网站或软件遭受攻击,从而使用户无法进行正常的工作和生活,如果用户的数据或信息遭到泄漏,将会出现无法弥补的损失。
4提高网络通信安全的防御措施
4.1避免IP地址被盗取
攻击者要想窃听用户的信息,首先要获得用户的IP地址,所以加强对用户IP地址的防护非常关键,其可以有效预防用户信息的泄漏。目前对于IP地址的预防主要有以下几种控制方法:①加强对交换机的控制。对网络中的交换机进行严格的控制可以有效的预防IP地址被黑客盗取,控制的位置一般位于TCP/IP结构的第二层,因为该结构是传输数据信息的必经途径。②加强对路由器的隔离控制。加强对路由器的隔离控制的关键就是计算机中的AMC地址属于以太网卡地址,其一般是不能进行改变的,因此需要对校园网中路由器的APP表定位进行检查和监测,从而准确获取MAC与IP相对应的关系,同时还需要对其前后关系发生的变化进行对比,如果前后关系存在差别,则说明访问是非法的,从而采取措施拒绝非法访问,避免信息被窃取。
4.2借助加密技术对保护通信数据
实际情况下,网络通信安全主要是在信息传输过程中,做好信息的存储安全控制工作。威胁通信安全比较常见的有:①传输信息被被监者盗用;②信息传输过程被监听;③冒充用户的身份;④发出的信息被阻挡;⑤传输过程中信息被修改或删除。对于上述几种安全威胁,通常可以借助加密技术对其进行解决。目前,在计算机网络通信过程中,应用最多的加密技术主要有两大类:①对称密钥密码技术;②非对称密钥密码技术。其中对称密钥密码技术又属于比较常用的传统型密码技术,而非对称密钥密码技术又被称之为公钥密码技术。对于一般的数据通常需要进行加密处理,一般包含3层模式,主要为链路加密、终端加密、节点加密三个环节。而链路加密能够为后两者加密技术提供安全保证。
4.3改善与计算机关联的外部环境
在日常工作中,计算机受外部工作环境(如突然断电、雷击等)的影响比较大,导致其无法正常工作,甚至出现网络安全问题。因此,要想确保计算机能够正常的工作,就需要对其中的线路进行定期检查和维修,对其中可能出现的问题进行处理,做好计算机的防雷工作,为其安装抗电磁干扰设备或避雷针,从而确保计算机免受自然因素的影响。此外,静电也会对网络安全产生一定程度的影响,同样需要做好计算机网络的静电防护工作。可以在机房中,将地板与设备接地,并安装防静电地板,从而将静电释放到大地。
4.4计算机网络通信安全技术
在进行计算机网络安全防护中,与之相关的防护技术种类比较多,主要有防火墙技术、密码技术、入侵检测技术等,这些对于计算机网络安全的防护具有十分重要的意义。①密码技术。在进行网路安全防御时,引入密码技术可以预防非授权用户对网络的侵犯,并对恶意软件的侵入进行有效的处理。在对个人数据信息进行保护的过程中,密码是使用最为频繁的一道防线,但是在进行密码设置过程中,大部分用户安全意识不够,为了避免忘记密码或者省事而设置12345为密码,这样黑客很容易获取账号与密码,从而导致信息的丢失。因此用户在进行密码设置的过程中,最好设置一些不规则,比较复杂的密码,并且对密码进行定期更换,从而提高号码的安全性。②漏洞扫描。大多数的计算机网络存在漏洞,从而对网络的安全产生影响。因此,用户要定期进行漏洞扫描,对其进行及时的发现和修补。网络安全扫描系统能够对网络中存在的漏洞进行检测,一旦发现会对其进行修补,从而避免漏洞对用户网络造成安全威胁。③防火墙技术。借助防火墙技术,能够将网络划分为不同的安全区域,然后通过访问审计、控制及身份鉴别,来对各个区域进行有效的控制。此外,在计算机网络安全防御过程中,防火墙扮演了不同的角色,主要是因为防火墙具有强大的功能,如应用网关防火墙、状态监测等。④身份认证。攻击网络的方法比较多,而且较为隐蔽,黑客通过伪装,待机会来临时,会发起对网络的攻击。因此,对于开放的网络环境,要实施身份认证,以确保网络通信的安全、可靠。
4.5加强网络通信安全的管理
在进行网络安全管理方面,互联网协会最好做好带头模范作用,规定各个部门的职责,并保证其得到有效的落实。对计算机网络中存在的安全问题进行研究和指导,并制定一套切实可行的策略。同时,政府部门还要根据实际情况出台一套与之对应的相关规范和标准,来对网络的发展起到一定的规范作用,有效的避免了用户信息被窃取,此外还要做好联动机制的实施,以达到网络通信共同管理的目的,确保网络通信的安全。计算机网络安全维护人人有责,因此要求网络用户养成良好的网络通信安全意识,培养密码使用的习惯,做好网络安全的防护工作,避免网络通信信息的泄露。此外,互联网企业和部门还要协助网络用户完成网络通信信息防护工作,加强对网络安全的维护。做好机房安全管理工作,并对其相关规范和标准进行改进和完善,在实际实施过程中,不论是计算机管理人员还是操作人员,都要养成良好的工作习惯,明确自身的职责,恪守工作岗位,为网络安全防范奠定良好的基础。
5结束语
综上所述,计算机网络已经成为人类日常生活中不可或缺的组成部分,但是网络通信安全问题也随之发生,而且攻击手段不断丰富化。因此在进行网络通信安全体系构建时,不仅要做好网络安全管理的强化工作,而且还需要加强对相关技术的引进,从而确保计算机网络能够安全、有效的运行。此外,计算机使用用户还要提高自身的安全意识,做好网络安全防御工作,从而推动我国网络通信的发展。
参考文献
[1]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012,5(6):132~133.
[2]李宁.网络通信安全分析及其安全防御对策研究[J].建材与装饰,2013,15(6):93~94.
[3]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014,7(16):46~47.
[4]黄婷婷.网络通信安全分析及其安全防护措施[J].科技传播,2012,3(15):106~107.
摘要:随着计算机网络技术的迅猛发展,信息技术水平也日益增强,其中以网络通讯、电子商务、电子政务、电子金融等为代表的一些网络应用使我们更加的依赖网络进行工作和生活,这就使得大量敏感信息需要通过网络进行传输,应用者就必须要考虑对自己的信息进行保护以免被窃取或篡改。
关键词:网络信息安全安全技术应用
随着信息技术水平也在不断提高,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。
一、网络的通信安全分析
1.影响网络通信安全的因素
(1)软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。
(2)人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。
(3)TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多少都会受到不同程度的威胁。
2.常用的几种通信安全技术
(1)密码技术
密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。
(2)用户识别系统
为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。
(3)入侵检测技术
入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵 TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。
(4)通信网络内部协议安全
通信网络的内部协议包括链路层协议、路由协议、信令协议等各个控制协议,它们共同支持着网络连接以及路由的选择与控制、连接和所需要的建立和释放、资源的分配和使用等基本网络功能,它们是控制整个通信网络的神经系统。而对于那些恶意攻击通信网络的人往往喜欢选择对通信网内部协议作为攻击的对象,以达到控制整个网络的目的,这也是网络通信安全需要注意的地方。对网络协议进行攻击的主要方式是通过对协议数据的截获、分析进而获得相关的网络资源信息,并通过释放假冒的原协议数据并假冒原合法用户来发起协议进程,并直接或间接地破坏网络协议,并干扰正常网络协议的运行,这样做的结果会造成非法入侵防护,用户之间互相否认,从而导致服务器中断,一些用户的服务被拒绝等恶劣后果。通信网络协议的安全性主要是依靠对数据的认证以及完整性鉴别技术所实现的协议安全变异和重构。设计其安全性的主要工具是公钥密码算法和哈希函数,这两个基本工具是用来对数据的实体认证以及康重放的协议的完整性鉴别。在设计安全协议时,若能够将一个完整的信令过程进行加密,则其安全性能够得到一定的保证。
3.面向Web服务的通信安全策略应用探究
在web通信服务过程中,当进入网站的信息得到确认之后,只有经过通信安全检查之后才能予以接收。否则,将视为非法消息,予以拒绝。因为,这些信息(有的是客户请求信息,有的是相应信息)可以含有任何内容,很多会参杂着一些恶意信息或者是未经过授权的XML消息,如果是含有这类信息,将会对服务提供者产生一定的威胁。消息检查器就是通过解析入站内容对XML消息进行预处理和后处理,实现方法是通过检查和验证处理需求,然后根据消息的发送者或接收者做出认证和授权的决策。因此,消息检查器具有对进入的消息进行筛检的功能,从而对发送信息防的身份进行验证,并判断其是否具有信息的资格,并且,对所的信息是否存在篡改等安全问题。
随着网络技术的不断发展,人们的生活是越来越与之息息相关,一些高科技犯罪分子利用网络进行各种各样的犯罪行为已经是屡见不鲜,因此,人们对网络安全技术的要求越来越高。为了更好的解决网络信息系统安全问题,很多相关的工作人员在夜以继日的努力奋斗着,我们有理由相信,在不懈的努力下,网络通信安全系统会逐渐的完善起来,有效的避免违法行为的出现。
参考文献:
通常情况下,安全的计算机网络通信是信息从发送方直接传送到接收方。而受到威胁的计算机网络通信是发送方发出的信息在传输过程中被他人窃取或阻断,使接收方有可能受到错误的信息甚至接收不到信息。目前,计算机网络通信面临的威胁主要有以下四种攻击方式:
(1)截获:从网络上未经他人同意,而获取了双方的通信内容,并且发送方和接收方都不知道信息已经外泄。该攻击是对计算机通信机密性的攻击,同时也称为被动攻击。
(2)中断:有意中断他人在网络上的通信,信息资源被破坏或不可再利用。该攻击是对计算机网络的可用性攻击,同时也称为主动攻击。
(3)伪造:伪造信息在网络上传送。伪造信息把信息传送给接收方,发送方不知道有人冒充自己传递信息,而接收方认为此信息是由发送方发出的。该攻击是对计算机的鉴别性的攻击,也称为主动攻击。
(4)篡改:故意篡改网络上传送的报文。发送方发出的信息被截获,把修改后的信息在传送给B。该攻击是对计算机网络的完整性攻击,也称为主动攻击。
2加密技术
一个密码系统是由明文空间,密文空间,密钥空间,加密算法和解密算法组成的。数据加密的基本过程就是发送方利用密钥,对明文信息进行加密算法,从而转变为密文信息,此为加密过程。然后,接收方收到信息后,利用密钥对密文信息进行解密算法,从而的到明文,此为解密过程。通过这样的一个过程来达到保护我们的数据不被窃取或篡改。从而达到信息传输的安全性。
3传统密码
我们称为传统加密方法。传统加密方法中最简单的加密算法就是置换密码,置换密码就是将明文中的字母顺序进行重新排列,但字母本身是不变的,由此形成密文。明文的字母保持相同,但顺序被打乱了。单纯的置换密码易于识别,因为它具有与原明文相同的字母频率。对于黑客来说,这种密码的破获是相当直接的,只要找到相应的置换表即可。所以为了防止这种情况发生,我们可以采用两张或者多张置换表,这样就让破译的难度加大了。与之类似的还有替代密码,替代密码就是指建立一个或多个替换表,加密时需将要加密的明文通过查替换表,替换为对应的字符,生成密文,替代密码的密钥就是建立的替换表。传统密码中还有一种比较复杂的加密方式就是转轮机,转轮机是一个能够自动进行加密的设备。它应用了多表替换的思想。
4对称密码
此加密算法是目前使用乏味最广的一个算法,目前主要应用在金融行业,比如自动取款机等。DES的有效密钥长度是56bit,数据分组长度和密文分组长度都是64bit,相差的8bit是奇偶校验位。DES的加密首先是对明文进行初始置换IP,将其分为左右两部分相等的组,然后进行十六轮完全相同的计算,每一轮都应用初始密钥产生的子密钥,最后把左右两部分合在一起,进行末尾置换获得密文。因为DES只有56bit的有效密钥,也就是说密钥长度过于短了,所以对DES最实用的攻击方法是穷举攻击,即依次尝试所有可能的密钥。虽然对称密码使用起来简单快捷,但是对称加密系统有一个最大的问题是密钥的分发和管理很复杂,代价高昂。
5非对称密码
RSA加密过程如下:首先需要随机选两个比较大的素数p和q,计算出n=p*q;然后计算出欧拉函数φ(n)=(p-1)(q-1);接着任选一个整数e为公开加密密钥,由e求出解密密钥。加密/解密:将明文分成长度小于位的明文块m,加密过程是:c=E(m,e)=modn,解密过程是:m=D(c,d)=modn。由于RSA加密算法使用了两个非常大的素数作为公钥和私钥,那么想利用公钥来推导出私钥,这个运算是非常巨大的,所以在现实中是行不通的,所以说非对称密码是比较安全的一种加密算法。虽然RSA是一种安全性能比较好的加密算法,但是它也存在很多不足之处。首先是计算量很大,需要大量的计算来获得密钥,因此,限制了RSA在实际中的应用。其次是目前仍然没有好的方法来获得那两个比较大素数。最后,为了确保密钥的安全性,经常使密钥的长度保持在1024bit以上,而这种做法又会增加RSA的计算量,是RSA的使用率降低。
6椭圆曲线密码
根据椭圆曲线,可以构造丰富的公钥密码体制。椭圆曲线是y2+a1xy+a3y=x3+a2x2+a4x+a6方程所确定的平面曲线,其中系数ai定义在某个域上,这个域可以是有理数域、实数域、复数域,还可以是有限域。椭圆曲线密码体制中用到的椭圆曲线都是定义在有限域上的。椭圆曲线密码体制是目前已知的公钥体制中,加密强度最高的一种加密体制,其破译和求解难度基本上是指数阶的,非常困难,保密性较好。为什么说ECC在某些领域可以取代RSA?首先在实现相同的安全性下,ECC所需的密钥量比RSA少得多。其次在密钥长度相等的情况下,RSA和ECC的速度相当。第三在相同的安全强度要求下,ECC可以使用较少的位数。适合嵌入式设备中。第四安全性能更高。比如160位的ECC与1024位RSA有相同的安全强度。第五计算量小,处理速度快。在私钥的处理速度上,ECC远比RSA快得多。第六存储空间占用小。ECC的密钥长短和系统参数与RSA相比要小得多,因此占用的存储空间也要小得多。最后对带宽要求低。
7总结与展望
论文摘要:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
参考文献
[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期
[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期
1随着改革浪潮的不断推动,我国经济技术已经与国际接轨,信息发展水平是比较高的,我们日常工作通信、网络的联系模式更加的全面、密集,切实提高了网络运作的规模。当今社会是信息社会,网络通信对于今天各行各业的开展是非常必要的,其的安全性问题也受到人们的广泛关注,也因此网络通信的安全维护压力也不断的增大。在日常实践中,我们需要明确网络通信的安全性的性质,受到网络通信自身因素的影响,其具备开发性、复杂性、多样性的特点,正是由于上述问题的存在,网络安全漏洞也越来越大。如果不能针对网络通信的安全环境展开积极治理,其网络攻击现象、信息窃取现象等将会更加的恶劣,从而进一步影响社会秩序的稳定。在该模式中,我们也要明确到网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。在当下工作中,影响网络通信安全的因素是非常多的,比如软硬件的设置问题,设备更新问题等。有些网络通信的软硬件系统的安全性能是比较低的,大多是为了管理需要而进行远程设置,进行远程控制通道的设置,这就一定程度加大了黑客漏洞攻击的几率。有些软件在设计过程中,虽然对一些意外因素也有考虑,但是持续性、细节性工作没有做到位,时间一长,就可能出现软件应用工作的缺陷,这就需要我们做好相关的工作,在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
2在网络通信导致问题中,人为因素也是客观存在的,除了黑客的漏洞故意攻击、病毒攻击等,还有操作人员的疏忽。比如计算机的管理人员工作素质的低下,不具备良好的安全意识,不能根据安全技术的相关规范需要,展开相关模式的优化。甚至有些管理人员利用自身的可进入权限,为了一些利益需要,进行网络信息的内部破坏,或者信息资源的窃取,严重干扰了网络通信安全性的保持。目前来说,我国一些工作环节的TCP/IP的服务模块是比较脆弱的,其具备一定的现实应用性,但是对于安全性的把握则是比较小,影响了其实际运行的安全性的提升。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护体系的优化
1为了满足日常工作的开展,进行通信网络功能的优化是非常必要的,这是基于我们日常生活的网络通信安全性的把握,上述工作模块的开展,需要我们进行一系列的措施的应用,从而降低网络的操作风险。比如进行防火墙技术的应用。该技术在信息、数据等的外表面进行控制,可以将各种不安全的数据流进行隔离。从而实现一些安全漏洞的填补,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。网络通信安全性方案的优化过程中,进行操作人员身份认证技术的应用操作也是非常必要的。通过对身份认证技术的应用,可以一定程度的确保信息的完整机密性的提升,避免其一些信息的被窃取。在工作模式中,进行入侵检测技术的优化也是很必要的,一般来说内部网络的保护需要标准防火墙的维护,其防护的等级是不同的,为了更好的提升防护能力,进行内部网络非法活动的监控程度的优化是非常必要的,从而确保不良入侵的防范,针对网络运作过程中所受到的危害,展开积极拦截,提升信息的安全性。